FONはどれだけ使える?(4)---セキュリティには十分注意を:ITpro
フォンとエキサイトが進めているのは,フォンが持つ認証情報とログ情報,およびプロバイダが持つ認証情報とアクセス情報を付き合わせることで,悪意あるユーザーを洗い出す仕組み作りである。
フォン側では,どのユーザーがいつどこのAPにアクセスしたのかは記録しているが,ユーザーがどのサイトにアクセスしたかは記録していない。これに対してプロバイダは,各ユーザーがどこのサイトにアクセスしたのかを記録した情報を持っている。両者を組み合わせることで,図2のユーザーAにかけられた不正アクセスの疑いを晴らす証拠を作り出そうというものだ。
へぇ、すごいすごい。
という2条件がそろわないと実現不可能だと思うが、どんな魔法を使ってんだろ。